Serie SonicWALL TZ. Gestione unificata delle minacce (UTM)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Serie SonicWALL TZ. Gestione unificata delle minacce (UTM)"

Transcript

1 Serie SonicWALL TZ ACCESSO REMOTO SICURO Gestione unificata delle minacce (UTM) n Basata sulla comprovata architettura di sicurezza di SonicOS, la serie TZ offre una prevenzione delle intrusioni e anti-malware ad alta efficacia per mantenere le reti al sicuro dalle sofisticate minacce moderne. n Un accesso remoto SSL VPN ad alta sicurezza è disponibile in modo nativo per dispositivi Apple ios, Google Android, Windows, Mac OS e Linux per sfruttare le potenzialità di una forza lavoro mobile. n Il filtraggio dei contenuti e degli URL SonicWALL blocca diverse categorie di contenuti Web ritenuti non idonei per consentire un elevata produttività sul posto di lavoro e ridurre la responsabilità legale. n Di facile comprensione e rapida implementazione, l interfaccia grafica utente della serie TZ elimina la necessità di scegliere fra semplicità di utilizzo e potenza, riducendo il TCO. La serie SonicWALL TZ è il più sicuro firewall per la gestione unificata delle minacce (UTM, Unified Threat Management) per piccole aziende, applicazioni retail, pubbliche amministrazioni e filiali in località remote e sedi distaccate. A differenza dei prodotti per uso domestico, la serie TZ fornisce le più efficaci funzionalità anti-malware, per la prevenzione delle intrusioni, per il filtraggio dei contenuti/url e per il controllo delle applicazioni, unitamente al più ampio e sicuro supporto per piattaforme mobili per laptop, smartphone e tablet. La serie offre la completa funzionalità di ispezione deep packet (DPI) a livelli prestazionali molto elevati, eliminando il collo di bottiglia di rete causato da altri prodotti e consentendo alle aziende di realizzare maggiori guadagni in produttività. La serie TZ è la più sicura e sofisticata piattaforma di sicurezza, ampiamente diffusa sul mercato odierno. Inoltre, le funzionalità SonicWALL Application Intelligence and Control di TZ 215 assicurano la disponibilità della larghezza di banda per applicazioni fondamentali per l attività aziendale, con limitazione del traffico di applicazioni non produttive. La TZ 215 offre inoltre funzioni avanzate di analisi del traffico delle applicazioni e di reporting per un esame approfondito dell utilizzo della larghezza di banda e delle minacce alla sicurezza. La serie TZ include ulteriori caratteristiche avanzate di networking come IPSec e SSL VPN, ISP Failover multiplo, bilanciamento del carico, wireless opzionale integrato n e segmentazione della rete, consentendo inoltre la conformità PCI. La serie TZ è l unico firewall UTM disponibile a offrire un client di accesso remoto VPN nativo per Apple ios, Google Android, Windows, Mac OS e Linux. Questo client unico supporta Clean VPN, che neutralizza le minacce provenienti dal traffico VPN. Proponendo il supporto più sicuro per piattaforme mobili, solo SonicWALL offre una scansione completa del malware del traffico SSL crittografato e il controllo delle applicazioni per dispositivi Android e ios. La nuova serie TZ è un elegante integrazione di più prodotti singoli, combinati in una soluzione unica in grado di offrire valore riducendo la complessità Profilo di SonicWALL Guidata da una vision orientata alla sicurezza dinamica per la rete globale, SonicWALL sviluppa soluzioni avanzate, intelligenti e scalabili per la sicurezza di rete e la protezione dei dati in base all evolversi delle aziende e delle minacce. SonicWALL progetta soluzioni pluripremiate per hardware, software e dispositivi virtuali per il rilevamento e il controllo delle applicazioni, oltre che per la protezione della rete da intrusioni e attacchi malware. Le soluzioni SonicWALL sono implementate da aziende sia di piccole che di grandi dimensioni in tutto il mondo. Sin dal 1991, l azienda ha venduto oltre un milione di appliance attraverso la propria rete globale di partner di canale, destinate a proteggere e tenere sotto controllo i dati e i computer di decine di milioni di utenti aziendali.

2 Architettura SonicWALL SonicWALL TZ 205 e TZ 215 sono dotati di CPU dual-core Cavium, che elaborano contemporaneamente i flussi di dati in parallelo, aumentando la protezione e le prestazioni complessive. La tecnologia dual-core offre prestazioni, scalabilità ed efficienza energetica superiori rispetto alle piattaforme di sicurezza di rete basate su processori generici con coprocessori di sicurezza separati o sistemi ASIC (Application-Specific Integrated Circuit) che non sono in grado di tenere il passo con l evoluzione dei complessi attacchi in tempo reale provenienti dall interno e dall esterno del perimetro di rete. L architettura dual-core avanzata ad alte prestazioni rende la serie TZ la soluzione più veloce nella sua categoria, con livelli prestazionali fino a 500 Mbps di throughput stateful, 110 Mbps di throughput ispezione deep packet e 130 Mbps di throughput 3DES o AES VPN. SonicWALL Software Architecture SonicOS La tecnologia brevettata da SonicWALL Reassembly-Free Deep Packet Inspection (RFDPI) consente la scansione e l analisi simultanea di minacce multiple e applicazioni senza limiti di dimensioni dei file e connessioni ad altissima velocità. Questa singola base di codice è al centro di ogni firewall SonicWALL, dal TZ 105 al SonicWALL SuperMassive E SuperMassive E10800 con SonicOS è il firewall di nuova generazione a protezione globale di più alto livello a ricevere la valutazione NSS Labs Recommend. La tecnologia RFDPI è strettamente integrata nella piattaforma firewall, ottimizzando così la gestione delle politiche firewall granulari, direttamente attraverso l interfaccia firewall o attraverso il SonicWALL Global Management System. Le aziende possono scegliere da un intera linea di collaudati firewall SonicWALL con SonicOS, ad altissima scalabilità per soddisfare le esigenze delle reti più performanti. IPS Controllo delle applicazioni Gateway anti-virus SonicOS Visualizzazione delle applicazioni Anti-Malware Filtraggio URL Serie TZ 105 Serie TZ 205 Serie TZ 215 Panoramica dei firewall Throughput firewall ispezione Stateful Packet 200 Mbps 500 Mbps 500 Mbps Throughput IPS 60 Mbps 80 Mbps 110 Mbps GAV/Throughput 40 Mbps 60 Mbps 70 Mbps Throughput VPN 75 Mbps 100 Mbps 110 Mbps DPI completa (UTM) 25 Mbps 40 Mbps 60 Mbps Connessioni UTM/DPI max Protezione senza limiti di dimensioni dei file Hardware Processore dual-core Gigabit Ethernet Supporto n Supporto dual band a/b/g/n Servizi di sicurezza Protezione contro le intrusioni* Gateway anti-virus, anti-spyware e cloud anti-virus* Filtraggio dei contenuti e URL (CFS)* Enforced Client Anti-Virus and Anti-Spyware* Application Intelligence and Control* *Disponibile con servizio in abbonamento 2

3 SonicWALL TZ 105 Ambienti Home Office/Small Office test Attività Porta LAN Interfacce Fast Ethernet Alimentazione sicura alimentazione Porta USB Porta console Porta WAN Interruttore Reset Il nuovo SonicWALL TZ 105 è il più sicuro firewall per Unified Threat Management (UTM) disponibile per piccoli uffici, home office e piccole applicazioni retail. A differenza dei prodotti per uso domestico, il TZ 105 fornisce le più efficaci funzionalità per la prevenzione delle intrusioni, anti-malware, per il filtraggio dei contenuti/url unitamente al più ampio e sicuro supporto per piattaforme mobili per laptop, smartphone e tablet. La serie offre la completa funzionalità di ispezione deep packet (DPI) a livelli prestazionali molto elevati, eliminando il collo di bottiglia di rete causato da altri prodotti e consentendo alle aziende di realizzare maggiori guadagni in produttività senza costi aggiuntivi. LAN per Home Office/Small Office TZ 105 LAN domestica/professionale Descrizione hardware Descrizione servizio TZ 105 TotalSecure 1 anno TZ 105 Wireless-N TotalSecure 1 anno TZ 105 Wireless-N TotalSecure International 1 anno 01-SSC SSC SSC-4910 Comprehensive Gateway Security Suite 1 anno Gateway Anti-Virus e Intrusion Prevention Service 1 anno Filtraggio dei contenuti/url 1 anno Comprehensive Anti-Spam Service 1 anno Supporto 8x5 1 anno Supporto 24x7 1 anno 01-SSC SSC SSC SSC SSC SSC

4 SonicWALL TZ 205 Piccolo ufficio/vendita al dettaglio test alimentazione Attività Porta USB Porta console Porta LAN Gigabit Porta WAN Gigabit Interfacce Ethernet Gigabit Futura espansione Interruttore Reset Alimentazione sicura Piccole aziende, applicazioni retail, pubbliche amministrazioni, filiali in località remote e sedi distaccate possono beneficiare delle potenti prestazioni di sicurezza a livello professionale del nuovo SonicWALL TZ 205. A differenza dei prodotti per uso domestico, questo potente firewall per Unified Threat Management (UTM) unisce le più efficaci funzioni di prevenzione delle intrusioni, anti-malware e filtraggio dei contenuti/url al più ampio e sicuro supporto per piattaforme mobili per laptop, smartphone e tablet. Fornendo la completa funzionalità di ispezione deep packet (DPI) a livelli di prestazione molto elevati, elimina il compromesso tra protezione completa e prestazioni. Global Management System (GMS) Rete di vendita Sede centrale dell'azienda Rete di server protetti TZ 205 Zona wireless sicura Failover su linea 3G/analogica Descrizione hardware Descrizione servizio Hardware TZ 205: cablato Hardware TZ 205: Wireless-N Hardware TZ 205: Wireless-N internazionale TotalSecure TZ anno Wireless-N TotalSecure TZ anno Wireless-N TotalSecure internazionale TZ anno 01-SSC SSC SSC SSC SSC SSC-4910 Comprehensive Gateway Security Suite 1 anno Gateway Anti-Virus e Intrusion Prevention Service 1 anno Filtraggio dei contenuti/url 1 anno Comprehensive Anti-Spam Service 1 anno Supporto 8x5 1 anno Supporto 24x7 1 anno 01-SSC SSC SSC SSC SSC SSC

5 SonicWALL TZ 215 Punto vendita/filiale alimentazione test Porte USB Attività Porta console Porta LAN Gigabit Porta WAN Gigabit Interfacce Ethernet Gigabit Interruttore Reset Alimentazione sicura Massa Il nuovo SonicWALL TZ 215 è il più sicuro firewall per Unified Threat Management (UTM) ad alte prestazioni disponibile per piccole aziende e sedi distaccate. Progettato per piccole aziende, aziende distribuite, sedi distaccate e applicazioni retail, il TZ 215 integra funzionalità anti-malware, prevenzione delle intrusioni, controllo delle applicazioni e filtraggio URL, abbattendo i costi e la complessità. Il firewall offre un architettura dual-core con funzionalità completa di ispezione deep packet (DPI) senza ridurre le prestazioni della rete, eliminando i colli di bottiglia causati da altri prodotti e consentendo alle aziende di realizzare maggiori guadagni in produttività. Il TZ 215 offre inoltre il controllo delle applicazioni per garantire la larghezza di banda per applicazioni strategiche e limitandone l uso da parte delle applicazioni non produttive. Le funzionalità di networking avanzate comprendono ISP failover multiplo e bilanciamento del carico, wireless dualband protetto opzionale, supporto IPSec VPN, segmentazione della rete e conformità PCI. Global Management System (GMS) Rete di vendita Sede centrale dell'azienda Rete di server protetti TZ 215 Failover su linea 3G/analogica Zona wireless sicura Descrizione hardware Descrizione servizio Hardware TZ 215: cablato Hardware TZ 215: Wireless-N Hardware TZ 215: Wireless-N internazionale TotalSecure TZ anno Wireless-N TotalSecure TZ anno Wireless-N TotalSecure internazionale TZ anno 01-SSC SSC SSC SSC SSC SSC-4986 Comprehensive Gateway Security Suite 1 anno Gateway Anti-Virus e Intrusion Prevention Service 1 anno Filtraggio dei contenuti/url 1 anno Comprehensive Anti-Spam Service 1 anno Supporto 8x5 1 anno Supporto 24x7 1 anno 01-SSC SSC SSC SSC SSC SSC

6 Funzionalità Prevenzione delle intrusioni Scansione basata sulle signature La prevenzione delle intrusioni integrata e basata sulle signature scansiona i payload dei pacchetti alla ricerca di vulnerabilità ed exploit diretti ai sistemi interni critici. Aggiornamenti automatici Il team di ricerca di SonicWALL aggiorna e distribuisce costantemente un elenco dettagliato di oltre delle signature signature IPS relative a 52 categorie di attacchi. Queste signature sono immediatamente attive e non richiedono il reboot del sistema o altre interruzioni dei servizi. Prevenzione delle minacce in uscita Protezione IPS interzona VPN VPN IPSec per connettività site-to-site La capacità di ispezionare il traffico sia in entrata che in uscita garantisce che la rete non venga utilizzata a insaputa degli amministratori per attacchi DDoS (Distributed Denial of Service) e impedisce qualsiasi comunicazione tramite canali Command & Control di botnet. La prevenzione delle intrusioni può essere implementata tra diverse zone di sicurezza interne per proteggere server con dati sensibili e impedire attacchi interni. La tecnologia IPSec VPN ad alte prestazioni consente al firewall di collegare filiali aziendali distaccate a una sede centrale. Accesso remoto tramite VPN SSL Possibilità di usare la tecnologia clientless VPN SSL oppure un client IPSec di facile gestione per offrire o client IPSec un accesso semplificato a posta elettronica, file, computer, siti intranet e applicazioni da svariate piattaforme. Gateway VPN ridondante VPN route-based Clean VPN Prevenzione delle minacce a livello del gateway Gateway Anti-Malware Reassembly-Free Deep Packet (RFDPI) Inspection Cloud Anti-Virus (AV) Ispezione bidirezionale Aggiornamenti delle signature 24x7 Firewall e networking Ispezione Stateful Packet Protezione da attacchi DoS Se si utilizzano più WAN è possibile configurare una VPN principale e una secondaria per assicurare failover e failback automatizzati e trasparenti per tutte le sessioni VPN. La capacità di eseguire il routing dinamico tramite collegamenti VPN garantisce la continuità delle connessioni in caso di interruzione temporanea del tunnel VPN, con un reinstradamento trasparente del traffico tra gli endpoint attraverso percorsi alternativi. SonicWALL Clean VPN garantisce l integrità degli accessi alla VPN e neutralizza le minacce nocive prima che possano introdursi nella rete aziendale. Il motore RFDPI brevettato da SonicWALL scansiona tutte le porte e i protocolli alla ricerca di virus, senza alcuna limitazione a livello di dimensioni dei file o lunghezza dei flussi di dati. I ricercatori del SonicLabs forniscono costantemente una protezione aggiornata contro le minacce per garantire tempi di risposta e prevenzione più rapidi. L ispezione approfondita dei pacchetti senza riassemblaggio tiene traccia del malware indipendentemente dalla sequenza e dalla tempistica di ispezione in arrivo dei pacchetti, garantendo una latenza estremamente bassa senza limitazioni sulle dimensioni dei file e dei flussi di dati. In questo modo fornisce migliori prestazioni e una maggiore sicurezza rispetto alla tradizionale architettura proxy, che riassembla il contenuto tramite socket associati a programmi anti-virus tradizionali con notevoli inefficienze e un eccessivo thrashing per la memoria dei socket, che provoca elevati ritardi, calo di prestazioni e limitazioni alle dimensioni dei file. Utilizzando il motore RFDI integrato, SonicWALL può sfruttare la potenza del cloud per fornire il più completo set di signature anti-malware disponibili, riducendo al minimo la latenza o il ritardo. Il servizio SonicWALL Cloud Anti-Virus fornisce milioni di signature di malware aggiuntive per il controllo dei file eseguibili che utilizzano le informazioni più aggiornate disponibili. L ispezione RFDPI può essere eseguita sulle connessioni in entrata e in uscita dalla rete, garantendo protezione per ogni direzione del traffico. Il team di ricerca del SonicLabs crea e aggiorna i database di signature, che vengono automaticamente inviati ai firewall in uso. Le signature hanno effetto immediato, senza bisogno di riavviare il sistema o interrompere i servizi. Tutto il traffico in transito nella rete viene ispezionato, analizzato e conformato alle policy di accesso del firewall. La protezione SYN Flood offre una difesa contro gli attacchi DoS mediante tecnologie di blacklisting sia al layer 3 (SYN proxy) che al layer 2 (SYN). Implementazione flessibile Possibilità di implementazione nelle tradizionali modalità NAT e Bridge Layer 2. Routing basato sulle policy Alta disponibilità Bilanciamento del carico WAN Accelerazione della WAN Creazione di instradamenti basati sui protocolli per dirigere il traffico verso una determinata connessione WAN, con possibilità di commutare su una WAN secondaria in caso di caduta dell alimentazione. Supporto failover attivo/passivo per garantire una maggiore affidabilità con la protezione da errori hardware o software. Bilanciamento del carico per un massimo di quattro interfacce WAN con metodi basati sulle modalità round robin, percentuale e spill-over. L accelerazione WAN riduce la latenza e aumenta le velocità di trasferimento tra siti remoti, favorendo una maggiore efficienza della rete. 6

7 Funzionalità VoIP QoS avanzata Ispezione deep packet del traffico VoIP Supporto per gatekeeper H.323 e proxy SIP Gestione e monitoraggio GUI basata sul Web SNMP Netflow/IPFIX Protezione delle comunicazioni mission-critical tramite tagging 802.1p e DSCP e rimappatura del traffico VoIP sulla rete. Rilevazione e blocco di minacce specifiche del traffico VoIP mediante signature predefinite. Blocco delle chiamate di spam: tutte le chiamate in entrata devono essere autorizzate e autenticate dal gatekeeper H.323 o dal proxy SIP. Un intuitiva interfaccia basata sul Web consente una configurazione rapida e conveniente, con possibilità di gestione tramite il Global Management System di SonicWALL (GMS ) o l interfaccia a riga di comando (CLI). SNMP offre la possibilità di monitorare il sistema e reagire prontamente a minacce e allarmi. Mediante i protocolli IPFIX o Netflow è possibile esportare un ampio set di dati per ottenere una visione granulare su traffico delle applicazioni, banda utilizzata e minacce alla sicurezza, insieme a potenti funzioni di risoluzione dei problemi e analisi forense. Compatibile con SonicWALL Scrutinizer e applicazioni di reporting e monitoraggio di terzi (solo TZ 215). Gestione centralizzata delle policy Il sistema SonicWALL GMS consente di monitorare, configurare e creare report per svariate appliance SonicWALL da un unica e intuitiva interfaccia, con possibilità di personalizzare il proprio ambiente di sicurezza in conformità alle policy definite. Application Intelligence and Control Controllo delle applicazioni Gestione della larghezza di banda delle applicazioni Identificazione personalizzabile delle applicazioni Identificazione e controllo di applicazioni o singoli componenti di un applicazione mediante la tecnologia RFDPI e non in base al controllo di porte e protocolli conosciuti. Assegnazione della banda ad applicazioni strategiche, con limitazione del traffico di applicazioni non produttive, per una rete efficiente e produttiva. Creazione e configurazione di criteri personalizzati per identificare le applicazioni in base a parametri di traffico o a modelli di comunicazione univoci per ogni applicazione. Analisi del traffico delle Offre alle aziende una visione granulare su traffico delle applicazioni, uso della larghezza di banda e applicazioni sicurezza, integrata da potenti funzioni di risoluzione dei problemi e analisi forense (solo TZ 215). Database di signature delle applicazioni Monitoraggio delle attività degli utenti Un database in continua espansione, con oltre firme di applicazioni, consente agli amministratori di monitorare l uso di tutte le più recenti applicazioni nella rete, sia per categoria che a livello singolo. Il servizio di identificazione degli utenti, integrabile in modo trasparente con Microsoft Active Directory e altri sistemi di autenticazione, consente di monitorare le attività di singoli utenti e generare report. Identificazione del traffico in Rilevamento e controllo del traffico di rete proveniente o diretto in paesi specifici (solo TZ 215). base al paese (GeoIP) Firewall e networking Firewall n Reassembly-Free Deep Packet Inspection n Ispezione Stateful Packet n Protezione da attacchi DoS n Reassembly TCP n Modalità Stealth Controllo delle applicazioni n Controllo delle applicazioni n Blocco di componenti delle applicazioni n Gestione della larghezza di banda delle applicazioni n Creazione di firme personalizzate per le applicazioni n Visualizzazione del flusso delle applicazioni n Prevenzione di fughe di dati n IPFIX con reporting sulle estensioni n Monitoraggio delle attività degli utenti n Identificazione del traffico in base al paese (GeoIP) n Ampio database di signature delle applicazioni Prevenzione delle intrusioni n Scansione basata sulle signature n Aggiornamenti automatici delle signature n Prevenzione delle minacce in uscita n Lista di esclusione IPS n Messaggi di log interattivi n CFS e controllo applicazioni unificati con limitazione della larghezza di banda Anti-Malware n Scansione anti-malware basata sui flussi n Gateway anti-virus n Gateway anti-spyware n Servizio Cloud Anti-Virus VoIP n QoS avanzata n Gestione della larghezza di banda n Ispezione deep packet del traffico VoIP n Interoperabilità completa n Supporto per gatekeeper H.323 e proxy SIP Networking n Routing dinamico n Routing basato sulle policy n NAT avanzato n Server DHCP n Gestione della larghezza di banda n Aggregazione dei link n Ridondanza delle porte n Alta disponibilità n IPv6 compatibile n Bilanciamento del carico Gestione e monitoraggio n GUI basata sul Web n Interfaccia a riga di comando n SNMP n Reporting con Analyzer n Reporting con Scrutinizer n Gestione policy e reporting con GMS n Logging n Netflow/IPFIX n Visualizzazione delle applicazioni n Gestione centralizzata delle policy n Single Sign-On n Supporto Terminal Service/Citrix Servizi di sicurezza n Servizio di prevenzione delle intrusioni n Anti-malware a livello del gateway n Content Filtering Service n Opzioni Enforced Client Anti-Virus e Anti-Spyware Service McAfee o Kaspersky n Controllo intelligente e visualizzazione delle applicazioni 7

8 Specifiche del prodotto Firewall Serie TZ 105 Serie TZ 205 Serie TZ 215 Versione SonicOS SonicOS e successivo Throughput Stateful Mbps 500 Mbps 500 Mbps Throughput IPS 2 60 Mbps 80 Mbps 110 Mbps GAV/Throughput 2 40 Mbps 60 Mbps 70 Mbps Throughput UTM 2 25 Mbps 40 Mbps 60 Mbps Connessioni (max.) Connessioni UTM/DPI max Nuove connessioni/sec Nodi supportati Illimitati Protezione da attacchi Denial of Service 22 classi di attacchi DoS, DDoS e scanning SonicPoint supportati VPN Throughput 3DES/AES 4 75 Mbps 100 Mbps 130 Mbps Tunnel VPN site-to-site Licenze GVC in bundle (max.) 0 (5) 2 (10) 2 (25) Licenze SSL VPN in bundle (max.) 1 (5) 1 (10) 2 (10) Crittografia/autenticazione/DH Group DES, 3DES, AES (a 128, 142, 256 bit), MD5, SHA-1/DH Gruppo 1, 2, 5, 14 Virtual Assist in bundle (max.) 1 versione di prova gratuita per 30 giorni 2 versione di prova gratuita per 30 giorni Scambio delle chiavi IKE, connessione manuale, certificati (X.509), L2TP over IPSec Supporto certificati Verisign, Thawte, Cybertrust, RSA Keon, Entrust e Microsoft CA per VPN da SonicWALL a SonicWALL, SCEP Caratteristiche VPN Dead Peer Detection, DHCP Over VPN, IPSec NAT Traversal, Gateway VPN ridondante, VPN route-based Global VPN Client, piattaforme supportate Microsoft Windows XP, Vista a 32/64 bit, Windows 7 a 32/64 bit SSL VPN, piattaforme supportate Microsoft Windows XP/Vista 32/64 bit/windows 7, Mac OSX 10.4+, Linux FC3+/Ubuntu 7+/OpenSUSE Mobile Connect, piattaforma supportata Apple ios 4.2 e superiore, Google Android 4.0 e superiore Servizi di sicurezza Servizi di ispezione Deep Packet Gateway anti-virus, anti-spyware, prevenzione delle intrusioni, Application Intelligence and Control (solo TZ 215) Content Filtering Service (CFS) Scansione HTTP URL, HTTPS IP, parole chiave e contenuti, blocco controlli ActiveX, applet Java e cookie, gestione della banda per le categorie di filtraggio, liste di autorizzazione/blocco Enforced Client Anti-Virus and Anti-Spyware McAfee oppure Kaspersky Comprehensive Anti-Spam Service 6 Supportato Application Intelligence and Control Controllo delle applicazioni Visualizzazione del traffico delle applicazioni e gestione della larghezza di banda Networking Assegnazione indirizzo IP Statica (DHCP, PPPoE, L2TP e client PPTP), server DHCP interno, DHCP relay Modalità NAT 1:1, 1:many, many:1, many:many, NAT flessibile (IP sovrapposti), PAT, modalità trasparente VLAN 5, Portshield 10, PortShield 20, PortShield DHCP Server interno, relay Routing OSPF, RIP v1/v2, route statici, routing basato su policy, multicast Autenticazione XAUTH/RADIUS, Active Directory, SSO, LDAP, Novell, database utenti interno, servizi Terminal Server, Citrix Database utenti locale 150 utenti VoIP Supporto completo H.323 v. 1-5, SIP e gatekeeper, gestione larghezza di banda in uscita, VoIP over WLAN, protezione Deep Inspection, interoperabilità completa con i gateway VoIP e i dispositivi di comunicazione più comuni Sistema Sicurezza di zona Sì Pianificazioni Sì Gestione basata su oggetti/gruppi Sì DDNS I fornitori di DNS dinamico includono: dyndns.org, yi.org, no-ip.com e changeip.com Gestione e monitoraggio Gestione e monitoraggio, Web GUI (HTTP, HTTPS), SNMP v2; gestione globale con SonicWALL GMS Logging e reporting Analyzer, Scrutinizer, GMS, registro locale, Syslog, reti Solera, NetFlow v5/v9, IPFIX con estensioni, visualizzazione in tempo reale Hardware failover Attivo/Passivo Attivo/Passivo Anti-spam Supporto RBL, elenchi di autorizzazione/blocco, SonicWALL Comprehensive Anti-Spam Service opzionale 6 Bilanciamento del carico Sì, in uscita e in entrata Standard TCP/IP, UDP, ICMP, HTTP, HTTPS, IPSec, ISAKMP/IKE, SNMP, DHCP, PPPoE, L2TP, PPTP, RADIUS, IEEE Supporto per accelerazione della WAN 7 Sì, con Appliance SonicWALL WXA Wireless LAN integrata Standard b/g/n a/b/g/n (2x2) a/b/g/n (3x3) Standard di sicurezza wireless (WEP, WPA, WPA2, i, TKIP, PSK,02.1x, EAP-PEAP, EAP-TTLS) Access Point virtuali (VAP) fino a 8 Antenne Doppia esterna, staccabile Doppia esterna, staccabile Tre esterne, staccabili Potenza radio b/802.11g/802.11n 18 dbm max/18 dbm a 6 Mbps, 15 dbm a 54 Mbps 15.5 dbm max/18 dbm max/17 dbm a 6 Mbps, 13 dbm a 54 Mbps Potenza radio a/802.11b/802.11g/802.11n 15.5 dbm max/18 dbm max/17 dbm a 6 Mbps, 13 dbm a 54 Mbps Potenza radio n (2,4 GHz)/802.11n (5,0 GHz) 19 dbm MCS 0, 12 dbm MCS dbm MCS 0, 11 dbm MCS 15/17 dbm MCS 0, 12 dbm MCS 15 Sensibilità in ricezione radio -90 dbm a 11Mbps/-91 dbm a 6 Mbps, -95 dbm MCS 0, -81 dbm MCS 15/-90 dbm a 11Mbps/ a/802.11b/802.11g -74 dbm a 54 Mbps -91 dbm a 6Mbps, -74 dbm a 54 Mbps Sensibilità in ricezione radio -89 dbm MCS 0, -70 dbm MCS dbm MCS 0, -70 dbm MCS 15/ n (2,4GHz)/802.11n (5,0GHz) -95 dbm MCS 0, -76 dbm MCS 15 Wireless LAN hardware integrata Interfacce (5) 10/100 Fast Ethernet, (5) 10/100/1000 porte Gigabit in rame, (7) 10/100/1000 porte Gigabit in rame, 1 USB, 1 Console 1 USB, 1 Console 2 USB, 1 Console Processore Single-Core Dual-Core Dual-Core Memoria Flash/RAM 32 MB/256 MB 32 MB/256 MB 32 MB/512 MB 3G Wireless/modem 5 Supportato con adattatori approvati 5 Porte USB Alimentazione da 100 a 240 V AC, Hz, 1 A Potenza max. assorbita 5,2W/7,0W 6,4W/10,5W 9,0W/12,0W Calore sviluppato 17,8 BTU/23,7 BTU 21,9 BTU/35,8 BTU 30,6 BTU/41,4 BTU Certificazioni VPNC, ICSA Firewall 4.1 Certificazioni (in attesa) EAL4+, FIPS Level 2, IPv6 Phase 1, IPv6 Phase 2 Fattore di forma e misure x 1.42 x 7.48 in x 1.42 x 7.48 in x 1.5 x 10.5 in (14,1 x 3,6 x 19 cm) (14,1 x 3,6 x 19 cm) (18,1 x 3,81 x 26,67 cm) Peso 0.75 lbs/0,34 kg 0.75 lbs/0,34 kg 1.95 lbs/0,97 kg 0.84 lbs/0,38 kg 0.84 lbs/0,38 kg 2.15 lbs/0,97 kg Principali normative di conformità FCC Class A, CES Class A, CE, C-Tick, VCCI, Compliance MIC, NOM, UL, cul, TUV/GS, CB, NOM, WEEE, RoHS Condizioni ambientali/umidità 0-40 ºC, umidità 5-95% non condensante MTBF 28 anni/15 anni 1 Metodologie di test: prestazioni massime come da RFC 2544 (per il firewall). Le prestazioni effettive possono variare in base alle condizioni della rete e ai servizi attivati. 2 Rilevazione throughput per UTM/Gateway AV/Anti-Spyware/IPS tramite il test di performance Spirent WebAvalanche HTTP standard nell industria e gli strumenti di test Ixia. Test eseguiti con flussi multipli attraverso coppie di porte multiple. 3 Il numero massimo effettivo di connessioni diminuisce quando sono attivati i servizi DPI. 4 Rilevazione throughput VPN tramite traffico UDP con pacchetti da 1280 byte, in conformità a RFC Scheda 3G e modem non inclusi. Per i dispositivi USB supportati vedi See cardsupport.html 6 Il Comprehensive Anti-Spam Service supporta un numero illimitato di utenti ma è consigliato per un massimo di 250 utenti. 7 Con Appliance SonicWALL Serie WXA. Linea di soluzioni di sicurezza dinamica SonicWALL SICUREZZA DI RETE ACCESSO REMOTO SICURO SICUREZZA WEB / BACKUP E RECOVERY GESTIONE BASATA SU POLICY SonicWALL Italy T Contatti Supporto SonicWALL SonicWALL, Inc. Tutti i diritti riservati. SonicWALL è un marchio registrato di SonicWALL, Inc. Tutti gli altri nomi di prodotti, servizi e slogan di SonicWALL sono marche o marchi registrati di SonicWALL, Inc. I nomi di altri prodotti e società qui menzionati possono essere marche e/o marchi registrati dei rispettivi proprietari. 04/12 SW 1636

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Guida Utente TD-W8960N. Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0

Guida Utente TD-W8960N. Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0 Guida Utente TD-W8960N Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0 TP-LINK TECHNOLOGIES CO., LTD COPYRIGHT & TRADEMARKS Le specifiche sono soggette a modifiche senza obbligo di preavviso.

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

INDICE Listino aggiornato al 25/05/2015

INDICE Listino aggiornato al 25/05/2015 INDICE Listino aggiornato al 25/05/2015 NethSecurity Firewall UTM 3 NethService Unified Communication & Collaboration 6 NethVoice Centralino VoIP e CTI 9 NethMonitor ICT Proactive Monitoring 11 NethAccessRecorder

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

ADS-2100e Scanner desktop ad alta velocità per l'ufficio

ADS-2100e Scanner desktop ad alta velocità per l'ufficio ADS-2100e Scanner desktop ad alta Alimentatore automatico documenti da 50 fogli Alta qualità di scansione Velocità di scansione 24 ppm automatica fronte-retro Caratteristiche: Alta qualità Lo scanner ad

Dettagli

Cisco SPA 122 ATA con router

Cisco SPA 122 ATA con router Data Sheet Cisco SPA 122 ATA con router Servizio VoIP (Voice over IP) conveniente e ricco di funzionalità Caratteristiche Qualità vocale e funzionalità telefoniche e fax associate al servizio VoIP (Voice

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

V11. Release 1. New Devices. New Features. More Flexibility.

V11. Release 1. New Devices. New Features. More Flexibility. V11 Release 1 New Devices. New Features. Highlights dell innovaphone PBX Versione 11 Release 1 (11r1) Con il software Versione 11 dell innovaphone PBX la soluzione di telefonia IP e Unified Communications

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

EPICENTRO. Software Manual

EPICENTRO. Software Manual EPICENTRO Software Manual Copyright 2013 ADB Broadband S.p.A. Tutti i diritti riservati. Questo documento contiene informazioni confidenziali e di proprietà di ADB. Nessuna parte di questo documento può

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

MANUALE D USO. Modem ADSL/FIBRA

MANUALE D USO. Modem ADSL/FIBRA MANUALE D USO Modem ADSL/FIBRA Copyright 2014 Telecom Italia S.p.A.. Tutti i diritti sono riservati. Questo documento contiene informazioni confidenziali e di proprietà Telecom Italia S.p.A.. Nessuna parte

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Presentazione del prodotto Easy-TO versione 5.1

Presentazione del prodotto Easy-TO versione 5.1 Presentazione del prodotto Easy-TO versione 5.1 Easy-TO è il software professionale per il Tour Operator moderno. Progettato e distribuito in Italia e all estero da Travel Software srl (Milano), un partner

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013 ApplicationServer XG Versione 11 Ultimo aggiornamento: 10.09.2013 Indice Indice... i Introduzione a 2X ApplicationServer... 1 Cos'è 2X ApplicationServer?... 1 Come funziona?... 1 Su questo documento...

Dettagli

Software per l archiviazione e la gestione conforme delle email

Software per l archiviazione e la gestione conforme delle email MailStore Server 7 Software per l archiviazione e la gestione conforme delle email MailStore Server Lo standard nell archiviazione delle email MailStore Server consente alle aziende di trarre tutti i vantaggi

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL PROPRIO PATRIMONIO INFORMATIVO E DEL PROPRIO KNOW-HOW IMPRENDITORIALE. SERVIZI CREIAMO ECCELLENZA Uno dei presupposti fondamentali

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Adattatore telefonico Cisco SPA 112 a due porte

Adattatore telefonico Cisco SPA 112 a due porte Data Sheet Adattatore telefonico Cisco SPA 112 a due porte VoIP (Voice over IP) conveniente e ricco di funzionalità Caratteristiche Qualità vocale e funzionalità telefoniche e fax associate al servizio

Dettagli

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless AP Router Portatile Wireless HNW150APBR www.hamletcom.com Indice del contenuto 1 Introduzione 8 Caratteristiche... 8 Requisiti dell apparato... 8 Utilizzo del presente documento... 9 Convenzioni di notazione...

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 INDICE Indice File Leggimi relativo a Quark Licensing Administrator 4.5.0.2...4 Requisiti di sistema: QLA Server...5 Requisiti di sistema:

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Assistenza tecnica Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

PROVE POWERLINE. Cablaggio di rete:

PROVE POWERLINE. Cablaggio di rete: Di Simone Zanardi Cablaggio di rete: offre la casa La tecnologia Powerline consente di sfruttare l impianto elettrico domestico per collegamenti Ethernet; un alternativa alla posa dei cavi Utp e alle soluzioni

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Manuale del fax. Istruzioni per l uso

Manuale del fax. Istruzioni per l uso Istruzioni per l uso Manuale del fax 1 2 3 4 5 6 Trasmissione Impostazioni di invio Ricezione Modifica/Conferma di informazioni di comunicazione Fax via computer Appendice Prima di utilizzare il prodotto

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

DEFENDER HYBRID. Sistema antintrusione ibrido wireless e filare. fracarro.com

DEFENDER HYBRID. Sistema antintrusione ibrido wireless e filare. fracarro.com DEFENDER HYBRID Sistema antintrusione ibrido wireless e filare Il sistema Un sistema completamente nuovo e flessibile Impianto filare o wireless? Da oggi Defender Hybrid Defender Hybrid rivoluziona il modo

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli